期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
黑客工具大阅兵
下载PDF
职称材料
导出
摘要
黑客,应该算是20世纪末最让人难以捉磨的一个人群了。这些号称电脑高手的家伙,横行网络,“黑”人无数,让大大小小的网民们敬而远之。本文就请读者随小弟的笔触一起走近黑客,了解一下他们“黑”别人的工具。一、密码破解工具类这里所谓的破解工具是指黑客们通常用来破解用户名(USER)和密码(PASSWORD)的软件。
作者
鲲鹏工作室软件测评组
出处
《软件》
2001年第2期65-69,共5页
Software
关键词
黑客工具
特洛伊木马程序
WebCracker2.0
分类号
TP311.56 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
smallcool.
找出木马的藏身之处[J]
.移动信息.新网络,2001(7):84-85.
2
Sunny.
特洛伊木马的防范[J]
.家庭电脑世界,2001(4):82-83.
3
傅赟歆.
把特洛伊木马彻底弄明白(下)[J]
.网迷,2000(11):17-20.
4
移动存储大阅兵[J]
.电子材料与电子技术,2001,28(3):64-67.
5
杨仅池.
扫描仪大阅兵[J]
.电脑硬件(现代电子技术),2000(1):59-68.
6
徐俊毅,李丽.
移动存储大阅兵[J]
.电子与电脑,2002(9):37-54.
7
主板主流产品大阅兵[J]
.电脑时空,2001(6):15-16.
8
吴小博.
木马的实现原理、分类和实例分析[J]
.网络安全技术与应用,2007(10):56-57.
被引量:3
9
刘晓.
特洛伊木马的应对[J]
.电脑界(应用文萃),2001(2):22-25.
10
庄头.
控制面板大阅兵——添加或删除程序[J]
.网友世界,2005(4):18-18.
软件
2001年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部